1 CVE-2014-2488

 

Une vulnérabilité non spécifiée dans le composant Oracle VM VirtualBox dans Oracle Virtualization VirtualBox avant 3.2.24, 4.0.26, 4.1.34, 4.2.26, et 4.3.12 permet aux utilisateurs locaux d'affecter la confidentialité via des vecteurs inconnus liés à Core.
https://nvd.nist.gov/vuln/detail/CVE-2014-2488

Catégories

CWE-NVD-noinfo

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:oracle:vm_virtualbox:3.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.10:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.12:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.14:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.16:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.18:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.20:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 3.2.22
Configuration 2
cpe:2.3:a:oracle:vm_virtualbox:4.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.10:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.12:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.14:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.16:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.18:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.20:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.22:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 4.0.24
Configuration 3
cpe:2.3:a:oracle:vm_virtualbox:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.3.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.3.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 4.3.10
Configuration 4
cpe:2.3:a:oracle:vm_virtualbox:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.10:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.12:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.14:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.16:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.18:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.20:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.22:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 4.2.24
Configuration 5
cpe:2.3:a:oracle:vm_virtualbox:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.10:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.12:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.14:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.16:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.18:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.20:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.22:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.24:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.26:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.28:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.30:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 4.1.32

Exploits

id description date
Pas d'exploit connu

CAPEC

id description sévérité
Pas d'entrée

Sherlock® flash

Prenez une photo de votre réseau informatique en quelques clics !

La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.

Découvrir cette offre

Sherlock® flash : 1ère solution d'audit de cybersécurité instantané